Windowsで昇格したプロンプトからパスワードなしで別のユーザーとして実行する


13

(例:あり、別のユーザーとして実行するには、いくつかのユーティリティがありrunascpaupsexec)が、それらのすべては、あなたがすでにシステム特権で実行されている場合でも、それぞれのユーザーのパスワードが必要です。

私は次を達成したいと思います:

  1. 既に昇格したプロンプトがあります(Administrator
  2. (例えば私は、コマンドを実行したいcalc.exeと)johnランチャーユーティリティに自分のパスワードを渡す/タイピングなし。

たとえば、Unixシステムでは次のことができます。

root@server:~# su - john

回答:


3

私はこれをいつも使います。初回使用時(およびパスワードが変更されたとき)に資格情報を入力する必要がありますが、それだけです。

runas /user:yourusernamehere /savecred "Your Executable Here"

このコマンドをbatファイルの一部として保存すると、次のようなターゲットを使用して管理者権限でこれを起動するショートカットを作成できます。

C:\Windows\System32\cmd.exe /c "C:\yourbatfilehere.bat"

3
ヒントのおかげですが、残念ながら/ savecredは私の場合には適用できません。1)ユーザー資格情報が変更される可能性があり、2)実行されるコマンドが動的に生成されるためです(したがって、各コマンドのパスワードを入力する必要があります)。また、これはユーザーの操作なしでバックグラウンドで実行する必要があります。
ラズバン

@Razvanでは、コマンドが簡単に変更できる名前と同じである限り、コマンドをスクリプトファイルにラップできます。資格情報の変更については、キャッシュされたコピーに新しい資格情報を渡す必要があります。3番目のオプションはありません。
ティムブリガム

3

いいえ、Windowsではできません。別のユーザーアカウントでアプリケーションを実行する場合は、少なくとも1回は必ずパスワードを入力する必要があります。管理者としても。

面白いことが起こらないようにし、クリーンな監査を可能にします。ユーザーアカウントで何かが発生した場合、ユーザーは同意なしに管理者を非難することはできません。


しかし、これは技術的な制限ですか?新しいセッションを確立するために必要ないくつかの関連するユーザーファイルがユーザー資格情報を使用して暗号化されている可能性があるため、それぞれの資格情報を提供せずに新しいセッションを取得することは不可能であると考えることができます(単なる推測です)。
ラズバン

あなたのコメントがわかりません。パスワードを知らずにユーザーアカウントを偽装できないようにWindowsを計画することをMicrosoftが決定したという意味で、これは技術的な制限です。理由と方法は重要ではありません。唯一の選択肢は、パスワードを入力するか、パスワードなしではアカウントを偽装できないことを受け入れることです。
ダニエル

1
@Danielは、これが意図的で戦略的な決定であるというあなたの主張に対する参照リンクを提供できますか?
ivan_pozdeev

これを許可するACLはありませんか?
RandomInsano

3

Windowsでは、偽装しようとしているユーザーの現在のログオンセッションがある場合にのみ、これを行うことができます。これは、ローカルグループポリシー「認証後にクライアントを偽装」により、Administratorsグループのメンバーがそれを正確に行えるようにするためです([ローカルポリシー]> [ユーザー権利の割り当て]にあります)。

これを可能にするツールの1つにProcess Hacker 2があります。ローカル管理者としてツールを実行し、偽装したいユーザーとして実行されているプロセスを見つけます。それを右クリックし、[その他]> [このユーザーとして実行...]を選択し、そのユーザーとして実行するバイナリパス(cmdなど)を入力します。CMDは、そのユーザーのパスワードを要求することなく、そのユーザーとして開きます。


-3

.exeをスタートアップフォルダに配置すると、それらを実行できる場合があります。


2
詳細:あなたは彼らとしてそれを実行していません...あなたはあなたのためにそれを実行させています。
ケビンKTI

2
ユーザーはログイン時にパスワードを入力するので、これは質問に答えていないようです。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.